首先要防止暴力破解,就要知道什么是暴力破解:

暴力破解:

(1)对 root 账号进行暴力破解

(2)使用中国姓名 top1000 作为用户名进行暴力破解

(3)使用 top 10000 password 字典进行密码破解

(4)利用掌握信息进行社工信息整理并生成字典暴力破解

总体的流程还是采用用户名 密码登陆的方式,只不过是一直尝试。

既然能破解,那么肯定能有更好的有效的防止暴力破解的方法,一般以下采用以下三种方式联合就很难被破解了,当然也不能说过一定不能被破解。

1、密码足够复杂
2、修改默认端口号
3、不使用root用户名登录

一:密码足够复杂

密码设置为大于8位以上大小写字母,数字,特殊字符混合的模式

二:修改默认端口号

修改默认端口号,直接让暴力破解者走错方向,避免批量扫描:一般的默认端口号是22,你可以修改成其他端口号,只要不和重要端口号相冲突就行,比如1375等。。。

三.一:不使用root用户名登录

不使用root用户名登录,这样猜不到你的用户名。也就无从暴力破解

lastb 可以查看登陆日志:

 然后开始创建用户:

[root@localhost ~]# useradd saozhou   #创建saozhou用户
[root@localhost ~]# echo 123456 | passwd --stdin saozhou  #saozhou密码是123456
Changing password for user saozhou.
passwd: all authentication tokens updated successfully.
[root@localhost ~]# vim /etc/passwd
改:root:x:0:0:root:/root:/bin/bash
为:root:x:0:0:root:/sbin/nologin   #不让root登录系统
 
改:saozhou:x:1000:1000::/home/saozhou:/bin/bash
为:saozhou:x:0:0::/home/saozhou:/bin/bash  #改ID500为0,saozhou就成root身份

注:判断一个用户是不是超级管理员,看的是用户的ID是否为0。

    例:创建一个普通帐号,修改ID为0 然后变成超级管理权限

    创建一个用户后

    vim /etc/passwd

    改:root:x:0:0:root:/root:/bin/bash

    为:root:x:0:0:root:/sbin/nologin   #不让root登录系统

 

    改:saozhou:x:1000:1000::/home/saozhou:/bin/bash

    为:saozhou:x:0:0::/home/saozhou:/bin/bash  #改ID500为0,cd就成root身份

    注:centos7普通用户id是从1000开始,centos7以前的普通用户id是从500开始。

    然后我们可以使用saozhou登陆,会发现它拥有root的权限。

 三.二:不使用root用户名登录(用新建账户登陆,然后切换root)

//1,新建一个用户;

#useradd xxx (xxx为你要新建的用户名)

//2,为新用户设置密码;

#passwd xxx (xxx为你要新建的用户名)

//3,修改SSHD配置,禁止root直接登录

#vi /etc/ssh/sshd_config

//查找“#PermitRootLogin yes”,将前面的“#”去掉,短尾“Yes”改为“No”,并保存文件。

//4,修改完毕后,重启sshd服务

#service sshd restart

//5,下次登录,先使用xxx登录,然后通过su root (su -) 来获取root权限。

到此就结束了,相信你不仅对暴力破解有了了解,更是对防止暴力破解学到了不少,恭喜你从菜鸟又向老鸟前进了一步!!!

GitHub 加速计划 / li / linux-dash
10.39 K
1.2 K
下载
A beautiful web dashboard for Linux
最近提交(Master分支:2 个月前 )
186a802e added ecosystem file for PM2 4 年前
5def40a3 Add host customization support for the NodeJS version 4 年前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐